分享

勒索病毒只需100行Python代码, 低调学习, 勿用非法!

 蝶花云月 2018-08-15

本软件只有短短100行,很显然,制作一个实现批量加密功能的软件在技术上非常容易,也就是说大多数有编程基础的人都可有能力制作并传播WANNACRY这样的勒索软件。然而企图利用技术违法犯罪赚不义之财的败类毕竟只是少数。勿起邪念!

我相信法网恢恢疏而不漏,犯罪分子一定难逃法律的惩罚!

5.12起,加密勒索病毒“WANNACRY”在全球爆发,通过劫持数据文件来向受害者敲诈金钱(只收比特币)。无数机构、个人遭到攻击,国内高校更是哀鸿遍野。截至目前,病毒仍在迅速传播

虚拟机运行病毒样本

一夜之间,勒索软件、比特币刷爆朋友圈和搜索引擎

在大多数人的印象中“勒索病毒”,是一个高大上的、高科技的、缺德天才黑客搞出来的“超级武器”,充满了神秘感。

算法原理:

加密勒索软件顾名思义就是通过加密受攻击电脑的数据,来向受害者勒索赎金的恶意软件。加密勒索软件的核心是加密算法,比如这次WANNACRY使用的就是安全度最高破解难度最大的RSA加密算法。

算法流程:

攻击原理(根据观察样本推测):

勒索与反追踪:

以上便是对于WANACRY的攻击手段的分析,水平有限,望各位指正!

稍有编程基础的人都可以看出,这个程序非常非常简单,技术含量非常低。于是我想不妨快速实现一个加密软件的模拟来更深入的了解有限。由于是便捷开发,我理所当然的选择了Python作为开发语言。

Python模拟:

RSA加密:

Python拥有许多优秀的加密算法库,不过为了深入了解RSA算法,我选择了手写实现RSA。

遍历文件获取加密目标:

最后,结合目标文件和加密算法进行批量加密:

单线程:

命令行使用pyinstaller打包:

后台版:

pyinstaller -F -n pyRSA_single_re_c --clean --uac-admin -w -i icosimageres_106.ico RSA_single_re_c.py

界面版:

pyinstaller -F -n pyRSA_single_re --clean --uac-admin -c -i icosimageres_106.ico RSA_single_re.py

测试:

将测试文件拖拽进虚拟机

将打包好的exe也放入虚拟机

尝试使用Defender扫描,未识别为威胁

运行单线程发行版文件

console打印log

运行完成后,文件被加密,不可读

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多